🔐 Hash vs Cifrado. Pequeños conceptos para profesionales de ciberseguridad 🔐

Explicamos las diferencias entre los algoritmos de Hash y de cifrado. También explicamos los diferentes cifrados simétricos, asimétricos y los futuros cuánticos.

CIBERSEGURIDAD

Oscar Tortosa

5/7/20252 min read

En ciberseguridad, uno de los conceptos más habituales son los de hashing y cifrado que además suelen confundirse, entender sus diferencias es importante.

¿Qué es un algoritmo de hash?

Un algoritmo de hash (como SHA-256 o bcrypt) transforma cualquier entrada (una contraseña, un archivo, etc.) en una cadena de longitud fija. Esta cadena es única para cada entrada: si cambia un solo carácter, el hash cambia completamente.

🔒 Importante: el hash no se puede revertir. No hay una “clave” para volver al dato original. Por eso, se usa comúnmente para almacenar contraseñas o verificar integridad de archivos.

¿Que ventajas tiene el algoritmo de Hash?

Los hashes permiten verificar, proteger y manipular datos de forma segura, rápida y sin exponer la información original.

Verificación de integridad: El hash permite detectar si un archivo o mensaje ha sido alterado.

Almacenamiento seguro de contraseñas: Las contraseñas no se guardan como texto plano, sino como un hash.

Firmas digitales: Se calcula el hash de un documento y se cifra con una clave privada. Esto garantiza que el contenido no fue alterado y que proviene de quien dice haberlo firmado.

Rendimiento y eficiencia: Comparar hashes es mucho más rápido que comparar archivos enteros o grandes volúmenes de datos.

Indexación y búsquedas: En estructuras como las hash tables, se usa el hash para indexar datos y hacer búsquedas mucho más rápidas.

🔁 Cifrado: Simétrico vs Asimétrico

A diferencia del hash, el cifrado es un proceso reversible. Su objetivo es ocultar información para que solo pueda acceder quien tenga la clave adecuada.

  • 🔐 Cifrado simétrico: Usa una única clave para cifrar y descifrar (como AES). Rápido y eficiente, ideal para grandes volúmenes de datos, pero requiere un canal seguro para compartir la clave.

  • 🔑 Cifrado asimétrico: Usa un par de claves (pública y privada), como en RSA. Lo usamos, por ejemplo, en certificados digitales o al establecer una conexión segura por HTTPS. Es más seguro para el intercambio de datos, pero más lento que el simétrico. Cifrados de curva elíptica son asimétricos.

🧠 ¿Cuándo usar cada uno?
  • Hashing: almacenar contraseñas, verificar integridad de datos, firmas digitales (junto con cifrado asimétrico).

  • Cifrado simétrico: proteger archivos, bases de datos, backup.

  • Cifrado asimétrico: intercambio de claves, autenticación, correo cifrado, HTTPS.

🧬 ¿Qué es el cifrado cuántico? ¿Y por qué todos hablan de él?

No se clasifica como simétrico o asimétrico en el sentido tradicional, pero se acerca más a un sistema de intercambio seguro de claves basado en las leyes de la física cuántica.

El cifrado cuántico es una nueva forma de pensar la seguridad: no se basa en matemáticas difíciles, sino en las leyes de la física cuántica.

📡 ¿Qué hace exactamente?

No cifra los datos directamente. Lo que hace es algo aún más fundamental: permite compartir claves de forma absolutamente segura, a través de un proceso llamado Quantum Key Distribution (QKD).

🔐 Quantum Key Distribution (QKD) — ¿cómo funciona?

Usa partículas cuánticas (como fotones) para transmitir una clave secreta. Lo revolucionario es esto:

Si alguien intercepta los fotones, cambia su estado. Y tú lo sabrás.

Esto ocurre por un principio de la física cuántica llamado "principio de incertidumbre de Heisenberg": no se puede observar una partícula sin alterar su estado. Así, cualquier intento de espiar la clave se detecta automáticamente.

Entender estas diferencias no solo mejora la arquitectura de seguridad, sino que evita errores comunes que pueden comprometer sistemas enteros.